Bagaimana Petya didistribusikan?

Sekali lagi, secara singkat tentang epidemi terbaru


  • Jika Anda terinfeksi, jangan membayar uang tebusan - alamat wowsmith123456@posteo.net diblokir oleh penyedia, yang membuatnya tidak mungkin untuk mendapatkan kunci untuk dekripsi. (Tentang yang sudah ada artikel - sekitar
  • Distribusi terjadi pada komputer dengan sistem Windows terbaru dalam domain.
  • Membuat file di C: \ Windows \ perfc memblokir vektor serangan melalui WMIC.
  • Jika CHKDSK muncul di layar setelah mem-boot ulang komputer, Anda harus segera mematikan komputer - saat ini file-file tersebut dienkripsi.

gambar


Seperti halnya serangan WannaCry terbaru, disarankan untuk menginstal pembaruan dari Microsoft MS17-010 sesegera mungkin. Jika karena alasan tertentu tidak mungkin untuk menginstal tambalan, disarankan untuk mematikan protokol SMBv1 .


Penyebaran virus


Petya & Mischa, tidak seperti WannaCry, didistribusikan dalam jaringan lokal (secara default, lingkungan yang aman). Dalam contoh yang kami pelajari, mekanisme distribusi melalui Internet tidak terintegrasi.


Setelah memulai ransomware, komputer yang terinfeksi memindai subnet lokal (/ 24) untuk saham jaringan ADMIN $ untuk menyalin payloadu ke komputer lain dan memulainya menggunakan PsExec.


gambar


Langkah selanjutnya adalah menjalankan perintah WMIC (proses panggilan buat \ "C: \ Windows \ System32 \ rundll32.exe \\" C: \ Windows \ perfc.dat \) pada komputer yang ditemukan. Koneksi ini diperoleh menggunakan Mimikatz .


gambar


Metode distribusi terbaru menggunakan kerentanan EternalBlue.


Cara kerja virus


Ransomware hanya memindai drive lokal. Drive jaringan dan eksternal bukanlah target serangan.


gambar


File dengan ekstensi berikut dienkripsi:


.3ds .7z .accdb .ai .asp .aspx .avhd .back .bak .c .cfg .conf .cpp .cs .ctl .dbf .disk .djvu .doc .docx .dwg .eml .fdb .gz .h .hdd .kdbx .mail .mdb .msg .nrg .ora .ost .ova .ovf .pdf .php .pmf .ppt .pptx .pst .pvi .py .pyc .rar .rtf .sln .sql .tar .vbox .vbs .vcb .vdi .vfd .vmc .vmdk .vmsd .vmx .vsdx .vsv .work .xls .xlsx .xvd .zip


Tidak ada perubahan signifikan dalam mekanisme penulisan ulang sektor boot MBR dibandingkan dengan kampanye tahun lalu. Setelah infeksi, log sistem dihapus (Pengaturan, Sistem, Keamanan, Aplikasi).


Jadwal tugas juga menambahkan perintah untuk me-restart komputer satu jam setelah infeksi . Petya juga menggunakan fitur tidak berdokumen dari fungsi WinAPI NtRaiseHardError untuk mem-boot ulang mesin.


gambar

Source: https://habr.com/ru/post/id404931/


All Articles